• 2024-07-03Linux MISC 驱动实验学习
    LinuxMISC驱动实验学习misc的意思是混合、杂项的,因此MISC驱动也叫做杂项驱动,也就是当我们板子上的某些外设无法进行分类的时候就可以使用MISC驱动。MISC设备驱动简介MISC设备驱动就用于解决此问题。MISC设备会自动创建cdev,不需要像我们以前那样手动创建,因此采用MI
  • 2024-06-22Misc(17)——CTFHub
    Gradientsky下载题目附件,是一张图片:查看属性:无重要信息,拖入010中,搜索ctf,得到flag:word文件本质下载附件,是一个word文件,打开一堆文字:楚人居贫,读《淮南子》,得“螳螂伺蝉自障叶,可以隐形”,大喜。遂于树下仰望,欲觅螳螂伺蝉自障叶。偶见之,即缘而摘之,然不慎叶落树下。树下先有落
  • 2024-06-19misc——流量分析usb(2)
    目录键盘鼠标CTF中usb流量分析以键盘和鼠标为主键盘usb协议数据部分数据长度为8个字节,其中击键信息集中在第三个字节思路:在Linux中使用tshark命令把capdata提取出来,根据《usb键盘协议中键码》中的HIDUsageID将数据还原为键跑脚本(先将每个字节以冒号分割,方便提取)
  • 2024-06-19misc——流量分析icmp(3)
    目录​​​​​​​​​​​​​​ping也可以携带数据(响应的包icmp.type==8,请求是0)ping包的大小奇怪(length)ping也可以携带数据(响应的包icmp.type==8,请求是0)依次查看ping的内容,取出即可/脚本提取Pyshark:python的一个库          (0,25):0到25条数据
  • 2024-06-16MISC——攻防世界
    pdf下载附件,一个PDF文件,打开,中间有一个框框,点一下,看见flag:flag{security_through_obscurity}如来十三掌下载附件:夜哆悉諳多苦奢陀奢諦冥神哆盧穆皤三侄三即諸諳即冥迦冥隸數顛耶迦奢若吉怯陀諳怖奢智侄諸若奢數菩奢集遠俱老竟寫明奢若梵等盧皤豆蒙密離怯婆皤礙他哆提哆多缽
  • 2024-06-15[BUUCTF_Misc]文件中的秘密
    题目地址:BUUCTF文件中的秘密主要工具:edge浏览器,HxDHexEditor或其他十六进制编辑器下载安装包并解压,发现是一张开朗的路飞表面上什么都看不到,遂十六进制大法,搜索flag。一无所获。秘密藏在文件中?搜索secret。颗粒无收。大怒,快速上下滑动鼠标滚轮试图将答案滚出,突然发现文
  • 2024-06-14嵌入式Linux中的LED驱动控制(基于misc)
    在开发驱动程序的时候,有时希望快速地实现其业务功能,以把精力放在文件接口功能的测试上来。这样,对于常见的一些繁琐而又不能省略的步骤(如设备号的申请、字符设备的注册、设备节点文件的创建等),就希望能尽量地简化。这时,就可以使用Linux内核提供的misc(杂项)来实现。这里仍然使用“嵌
  • 2024-06-14BUUCTF-Misc(141-150)
    [MRCTF2020]小O的考研复试flag=0foriinrange(19260817):flag=(flag*10+2)%1000000007print(flag)flag{577302567}真的很杂参考:BUUCTF真的很杂_buuctfclass.dex-CSDN博客BUUCTF-真的很杂-「配枪朱丽叶。」(hatenablog.com)没啥思路,binwalk直接
  • 2024-06-11攻防世界---misc---gif
     1、题目描述2、下载附件,是一堆黑白图片,看到这里我一头雾水3、看别人写的wp,说是白色表示0,黑色表示1。按照顺序写出来后得到4、解码的时候,把逗号去掉。二进制转字符串得到:5、flag{FuN_giF}
  • 2024-06-09Misc( 15 )
    [UTCTF2020]FileCarving下载文件,是这样的一张图片先是拖入010中,没有找到任何有价值的信息,用binwalk打开,分离得到了一个压缩包拖入010中,搜索flagflag{2Hºfbe9adc2H‰EÀH‰UÈH¸ad89c71dHºa48cabe9H‰EÐH‰UØH¸0a121c0}复制出来删除大写和非法字符,拿到flag:flag
  • 2024-06-09BUUCTF-Misc(131-140)
    [ACTF新生赛2020]剑龙打开pwd.txt发现是颜文字然后打开随波逐流,AAencode颜文字解密得到welcom3!看一下这个图片的详细信息,发现然后用颜文字结出来的那个密码,去steghide解密U2FsdGVkX1/7KeHVl5984OsGUVSanPfPednHpK9lKvp0kdrxO4Tj/Q==又是U2f然后这次我还以为是AES加密
  • 2024-06-09【CTF MISC】XCTF GFSJ0290 reverseMe Writeup(图像处理)
    reverseMe暂无解法导入Photoshop。水平翻转,得到flag。Flagflag{4f7548f93c7bef1dc6a0542cf04e796e}声明本博客上发布的所有关于网络攻防技术的文章,仅用于教育和研究目的。所有涉及到的实验操作都在虚拟机或者专门设计的靶机上进行,并且严格遵守了相关法律法
  • 2024-06-08NSSCTF———MISC
    [NISACTF2022]huaji?[SWPU2020]套娃[LitCTF2023]What_1s_BASE(初级)[SWPUCTF2021新生赛]gif好像有点大[NISACTF2022]为什么我什么都看不见[LitCTF2023]404notfound(初级)[LitCTF2023]这羽毛球怎么只有一半啊(恼(初级)[LitCTF2023]喜欢我的压缩包么(初级)[HDCTF
  • 2024-06-0523柏鹭杯-misc
    我记得比赛的时候,misc都是0解。怎么不算另类的1血呢?help_me实在不会,arm看不了一点消失的钥匙先看验证逻辑,能够看到generateZipPassword和decryptFlag这两个方法内容不见了通过在apk中寻找半年,找到一个时间不对的classes3.dex,查看hex发现是gz压缩导出解压一下,拿到了一半
  • 2024-06-02ctfshow MISC 入门
    工具:广泛工具:010editor(进制转换,宽高修改)图片查看:Honeyview图片分离:foremost,binwalk图片数据读取:PNGDebugger数据删除:Tweakpng图片EXIF查看:https://exif.tuchong.com/view/12432993/在线gif分离:https://tu.sioe.cn/gj/fenjie/分解APNG图片:APNGDisassembler查找图片隐藏f
  • 2024-06-02misc-零宽字符隐写自写脚本
    PS:从零宽字符隐写的javascript代码提取出来的解密方式,由于零宽字符隐写的题目存在需要先判定存在哪些零宽字符,勾选对应隐写字符后再进行解密.而据我调研,各解密网站都不具备自动识别判断解密的功能,所以自写了一个#encoding=utf-8importreimportmathfromtyping
  • 2024-06-01【MISC】一道假的二维码题目学习zxing库[python解读二维码]
    引言这道题目的考点是文件格式、双图差值、Ook!编码、PRC等,我做这题的重点是复习巩固python读取二维码zxing库的使用。例题┌───────────────────────────────────────────────────┐│马老师的秘籍
  • 2024-05-30BUUCTF-Misc(61-70)
    [ACTF新生赛2020]swp参考:[BUUCTFmisc专题(76)ACTF新生赛2020]swp-CSDN博客解开压缩包,密密麻麻,不懂咋办了然后这边进行协议分析大部分是tcp,所以我们导出对象->选择http然后我就找到这个加密的压缩包然后010editor打开发现伪加密,改成00,有两处我只圈了一处在flag.swp里面
  • 2024-05-29Tron_CTF2024新生赛 MISC
    猿神?岂洞!!题目:腿短的好奇怪,难道有东西?密码在这,好像有电!.txt0362014324221316063736154275还有一个压缩包。我的解答:0362014324221316063736154275???这一串不知道是啥?一开始没解出来,如果没解出来的话,我认为是它本意应该是提示你压缩包密码为纯数字的意思。毕竟根据文本文件名
  • 2024-05-26ISCC2024个人挑战赛WP-MISC
    (非官方解,以下内容均互联网收集的信息和个人思路,仅供学习参考) whereisflag下载附件,解压出pyc,然后到下面网址反编译python反编译-在线工具记住c,是密文,Key是k5fgb2eur5styn0lve3t6r1sAESecb解密解密网址:https://www.lddgo.net/encrypt/aes成语学习压缩包密码:5
  • 2024-05-26BUUCTF:Misc 解析(十)
    前言BuuctfWeb是一个在线安全挑战平台,旨在提高参与者对网络安全的理解和实践能力。本文将详细介绍BuuctfWeb的特点、挑战和机遇,帮助读者更好地了解这一领域。一、BuuctfWeb的特点多样化的挑战场景:BuuctfWeb提供了多种挑战场景,包括Web漏洞利用、密码破解、CTF夺
  • 2024-05-26HNCTF-MISC-secret
    看到是图片,我一般会去010看看发现数据异常?kali启动发现藏了一个压缩包分离喽压缩包里面存放着flag文件打开发现没有当时就没有什么办法了然后我放在了物理机上发现有129个字符,与文本上的字符不匹配用vim打开哦呦,有隐写呦这就会联想到是零宽度字符的
  • 2024-05-25BUUCTF-Misc(41-50)
    秘密文件对ftp的数据进行追踪流找到里面被偷走了一个压缩包,然后我们暴力破解解压得到flag[BJDCTF2020]鸡你太美参考:[BUUCTF:BJDCTF2020]鸡你太美_buuctf鸡你太美-CSDN博客篮球的gif篮球副本.gif发现少了47494638我们给文件头补全flag{zhi_yin_you_are_beautif
  • 2024-05-25BUUCTF-Misc(31-40)
    荷兰宽带数据泄露参考Bugku宽带信息泄露详解MISC_bugku宽带信息泄露-CSDN博客bin文件:二进制文件,其用途依系统或应用而定。一种文件格式binary的缩写。一个后缀名为".bin"的文件,只是表明它是binary格式。比如虚拟光驱文件常用".bin"作为后缀,但并不意味着所有的bin文件都是虚
  • 2024-05-24BUUCTF-Misc(21-30)
    隐藏的钥匙010eidtor打开,发现了这个base64解密另外一个世界010editor打开之后发现了一串二进制编码01101011011011110110010101101011011010100011001101110011以8位为一组,转换为10进制,再对照ASCII码表得出字符。最后以flag格式提交。flag{koekj3s}神秘龙卷风参考: